Содержание

1. Краткая характеристика предприятия.. 3

2. Функциональная структура информационной системы бух. учета 1С, БЭСТ, Парус.. 5

3. Описания обеспечивающих подсистем информационной системы бух. учета.. 7

4. Характеристика средств безопасности в информационной системе.. 10

5. Достоинство, недостатки и перспективы развития в информационной системе бух. учета предприятие БЭСТ-4. 14

6. Анализ рынка программного обеспечения автоматизации бух. учета: характеристика и классификация систем, основные тенденции и перспективы развития.. 15

Список литературы... 16

1. Краткая характеристика предприятия

Предприятие ООО «Сибирь-Деньги-Инфо». Организация создана в 1999г. и занимается производством и реализацией продуктов питания. Организационно правовая форма организации Общество с Ограниченной Ответственностью, полное наименование «Сибирь-Деньги-Инфо». Адрес: 630031 г. Новосибирск ул. Титова, 30.

На предприятии выпускается следующий ассортимент продукции:

Пельмени «Северянка» (в ассортименте)

Вареники «Белый мишка» (в ассортименте)

Голубцы «Сельские»

Нарезка мясная и т.д.

Предприятие осуществляет поставки продукции, а также торговлю через постоянных представителей компании в г.Ижевске, Хабаровске, Иркутске и т.д.

Директор предприятия Берцович Александр Владимирович, Гл. Бухгалтер – Матвиенко Людмила Ивановна.

Каждое предприятие состоит из отдельных групп, в совокупности которые и представляют собой это предприятие. Группы занимаются лишь только той функцией, для которой они предназначены, чтобы предприятие могло существовать. Важнейшим элементом здесь является бухгалтерия, которая ведёт учёт хозяйственных средств и объектов учёта предприятия.

Также функцией бухгалтерии является анализ финансового состояния предприятия, которое показывает, по каким направлениям надо вести работу, чтобы улучшить его. Бухгалтерия также обязана следить за точными и своевременными выплатами налогов и денежных обязательств предприятия. Вести точный документальный учёт по работе предприятия для предоставления отчётности в проверяющие органы.

   Для улучшения работы и удобства, бухгалтерия данного предприятия имеет лишь условное разделение на 2 группы: касса и сама бухгалтерия. Касса непосредственно связана с работой наличных денежных средств, такие как выплата заработной платы, предоставление кредита и др. Сама же бухгалтерия работает с документальным учётом, учётом хозяйственных средств и объектов.

     В функции  бухгалтерии ООО «Сибирь-Деньги-Инфо» входит осуществление учета финансово-хозяйственной деятельности предприятия,  составление годовой и квартальной финансовой  отчетности,  осуществление  расчетов  с поставщиками и покупателями продукции,  определение величины балансовой прибыли, налогообложение предприятия, сбор и анализ данных оперативного, статистического и бухгалтерского учета.

     Главными задачами  отдела  бухгалтерского  учета и контроля на предприятии являются:

ü    формирование полной и достоверной информации о хозяйственных процессах и финансовых результатах деятельности комбината, необходимых для оперативного руководства и управления

ü    обеспечение контроля за наличием и движением имущества,  использованием материальных, трудовых и финансовых ресурсов

ü    своевременное предупреждение негативных явлений финансово-хозяйственной деятельности

Объектами бухгалтерского учета является имущество организаций, их обязательства и хозяйственные операции, осуществляемые организациями в процессе их деятельности.

Основными задачами бухгалтерского учета являются:

§  Формирование полной и достоверной информации о деятельности организации и ее имущественном положении, необходимой внутренним пользователям бухгалтерской отчетности- руководителям, учредителям, участникам и собственникам имущества организации, а также внешним – инвесторам, кредиторам и другим пользователям бухгалтерской отчетности.

§  Обеспечение информацией, необходимой внутренним и внешним пользователям бухгалтерской отчетности для контроля за соблюдением законодательства Российской Федерации при осуществлении организацией хозяйственных операций и их целесообразностью, наличием и движением имущества и обязательств, использованием материальных, трудовых и финансовых ресурсов, в соответствии с утвержденными нормами, нормативами и сметами.

§  Предотвращение отрицательных результатов хозяйственной деятельности организаций и выявление внутрихозяйственных резервов обеспечения ее финансовой устойчивости.

Ответственность за организацию бухгалтерского учета на предприятиях, соблюдение законодательства при выполнении хозяйственных операций несут руководители организаций. Бухгалтерия является самостоятельным структурным подразделением организации и подчиняется главному бухгалтеру. Бухгалтерия в своей деятельности руководствуется Федеральным законом «О бухгалтерском учете» и положением по ведению бухгалтерского учета и отчетности в Российской Федерации, которые устанавливают единые методологические основы бухгалтерского учета и отчетности на территории Российской Федерации для организаций, являющихся юридическими лицами по законодательству Российской Федерации независимо от подчиненности и формы собственности (кроме банков и страховых компаний), включая организации с иностранными инвестициями и организации, основная деятельность которых финансируется за счет средств федерального бюджета.

Для решения поставленных задач предприятием применяется программный продукт «1С Предприятие, V.7.7. red.4.2.». Данная программа наиболее оптимальна для предприятий данного вида, поскольку она имеет возможность сетевой работы сразу нескольких операторов, а также возможность передачи информации при помощи средств связи в структурные подразделения (склад, торговые точки и т.д.)

2. Функциональная структура информационной системы бух. учета 1С, БЭСТ, Парус

«1С: Бухгалтерия)


Может быть использована как для простого, так и для сложного учета. Простое использование - ввод проводок, получение оборотной ведомости, карточек счетов, Главной книги, ведение кассы, банка, печать платежных документов, выдача отчетов для налоговой.

Полные возможности, при ведении аналитического учета - учет наличия и движения товаров, расчеты с покупателями и поставщиками, учет валюты, учет договоров - для коммерческих фирм. В производственных организациях - учет материалов, склад, учет ОС, ГП.

Базовая версия, версия ПРОФ.

Версия ПРОФ:

Для ведения более сложного учета, учета операций в торговле, аудита и т.д.

ü  многовалютный учет;

ü  многоуровневый аналитический учет;

ü  дополнительные средства для анализа торговых операций;

ü  расширенные средства формирования производственных отчетов.

«БЭСТ-4»

1. АРМ глав. бух. - база:

ü  ведение системы синтетических и ан^итических счетов;

ü  ведение справочников видов валют и валютных курсов;

ü  книга учета хозяйственных операций в руб. и валюте;

ü  получение любой отчетности.

2. Касса - состав: Подотчетные лица, депоненты;

3. Банк -: Расчетные и валютные счета, «Клиент-банк»;

4. Склад материалов -: МБП в эксплуатации;

5. Склад товаров и ГП -:

ü  управление продажами: учет заказов, торговый зал;

ü  анализ движения товаров: учет отгрузки а/т (экспедиция);

6. Фин. анализ - проведение экспресс-анализа, позволяющего оценить общее положение дел на предприятии по данным внешней отчетности;

ü  анализ финансового состояния на основании данных внутреннего учета. Система может эксплуатироваться на предприятиях с численностью 5-2500 чел., различных форм собственности и направлений производственной деятельности.

«Парус»

Для автоматизации учреждений, находящихся на государственном бюджете. Основные возможности:

1.         Учет ОС, материалов, продуктов питания:

ü  поступление, перемещение, выбытие;

ü  печать инвентаризационной ведомости;

2.         Учет финансово - расчетных операций:

ü  подготовка платежных, банковских и кассовых документов;

ü  учет операций по текущим, расчетным и прочим счетам;

ü  учет взаиморасчетов с дебиторами - кредиторами, с подотчетными лицами, по депонентам, по спец платежам;

ü  учет кассовых и фактических расходов;

3. Учет использования сметы расходов:

4.         Учет бюджетного финансирования: • сметы расходов учреждений;

ü  расчеты остатков ассигнований;

ü  ведение книги расчетов по финансированию;

ü  печать платежных поручений и других документов;

5.         Расчет заработной платы:

ü  больничные, отпускные, пособия на детей;

ü  формирование и печать расчетно-платежных ведомостей, свода по ЗП;

6.         Сводная отчетность для центральных бухгалтерий.

3. Описания обеспечивающих подсистем информационной системы бух. учета

1С:Предприятие — программное средство, предназначенное для решения широкого круга задач по автоматизации предприятий различных видов деятельности.

Система 1С:Предприятие может работать в двух основных режимах.

Режим Конфигуратора позволяет разработчику настраивать компоненты системы автоматизации и запоминать их в специальной базе данных.

Режим пользователя предназначен для непосредственного использования созданной настройки в работе с целью ввода, обработки, хранения и выдачи сводной информации о деятельности предприятия.[1]

1С:Предприятие

ü    Журналы документов

ü    Журнал операций

ü    Журнал проводок

ü    Журналы расчетов

ü    Справочники

ü    Константы

ü    Отчеты

ü    План счетов

ü    Управление бухгалтерскими итогами

ü    Управление оперативными итогами

ü    Настройка параметров системы

Конфигуратор

ü    Метаданные

ü    Пользовательские интерфейсы

ü    Права доступа

ü    Пользователи

ü    Настройка параметров конфигуратора

Журнал предназначен для хранения и работы с документами в системе 1С:Предприятие. Количество журналов, их внешний вид и виды хранящихся в них документов определяется в Конфигураторе.

Кроме пользовательских, в системе 1С:Предприятие существуют 2 системных журнала.

Полный журнал позволяет работать со всеми документами любых видов, существующих в системе (в пределах назначенных пользователю прав доступа). Его внешний вид задается системой и не может быть изменен.

Журнал "Прочие" используется для работы с документами, для которых в процессе описания конфигурации не указан конкретный пользовательский журнал. Его внешний вид также задается системой и не может быть изменен.

"Журнал операций" предназначен для просмотра списка операций. Этот журнал специально предназначен для работы с операциями, и обладает рядом особенностей. Например, существует возможность разделения журнала операций на 2 подокна: для списка операций и для списка проводок текущей операции. Кроме этого, для операций, сформированных документами, существует возможность открыть для редактирования не только саму операцию, но и документ, который сформировал эту операцию.

При конфигурировании объекта метаданных "Операция" может быть разработано любое необходимое число форм журнала операций — с разной степенью подробности отображения информации. При работе с журналом операций можно просматривать список операции в пределах, ограниченных конкретной формой журнала операций. По умолчанию создается форма журнала с идентификатором ФормаСписка, которая используется для просмотра списка операций.

Журнал проводок предназначен для просмотра списка проводок, принадлежащих разным операциям.

В конфигураторе при редактировании свойств проводки может быть разработано любое необходимое число форм журнала проводок — с разной степенью подробности отображения информации.

Журналы расчетов являются средством для хранения и расчета записей, введенных при проведении документов расчета. Каждая строка журнала отражает единичное событие расчета для того или иного объекта. Объектами расчета могут служить элементы любого справочника, существующего в системе. Так, например, для расчета заработной платы справочником объектов расчета будет являться справочник "Сотрудники", для расчета амортизации основных средств - справочник "Основные средства" и т.п.

Структура и свойства журнала расчетов определяются при его создании в конфигураторе, при этом форма журнала в общем случае содержит 5 реквизитов, соответствующих обязательным реквизитам журнала расчета: Объект, Вид расчета, Результат, Дата начала и Дата окончания,  а также может содержать дополнительные реквизиты, определяемые в конфигураторе.

Справочником называется объект программы, позволяющий пользователю вводить, хранить и получать информацию, структурируя ее в виде дерева. Справочник представляется списком древовидной структуры, в узлах которого хранится информация о различных объектах. Информация хранится в виде записей, все узлы дерева хранят записи одной структуры, содержащей различные величины. Набор этих величин для каждого справочника произволен за исключением двух строковых величин: кода объекта и значения объекта. Код объекта является уникальным для данного справочника и позволяет ссылаться на этот объект из других мест программы. Значение объекта - произвольная строка, введенная пользователем (обычно это название объекта). Для каждого объекта хранится история изменений значения этого объекта. Список доступных пользователю справочников определяется на этапе настройки конфигурации задачи и впоследствии не изменяется, однако пользователь может редактировать существующие справочники, добавляя и убирая из них информацию.

Список констант содержит все константы, определенные и используемые в программе. Для каждой константы из списка определяются три параметра:

ü  код константы, позволяющий ссылаться на нее из других мест программы;

ü  наименование константы, являющееся комментарием к константе;

ü  значение константы фиксированного типа (строка, число, дата и т. д.).

Для констант с установленным признаком "Периодический" поддерживается история изменений значения константы. При работе со списком пользователь может отредактировать значение константы с автоматическим обновлением истории изменений, просмотреть истории изменений констант или перейти к описанию константы.

При необходимости обработки информации в информационной базе согласно некоторому алгоритму (например, получение различных сводных данных) в системе 1С:Предприятие используются отчеты (обработки). Для задания отчета на этапе разработки задачи определяется алгоритм отчета, определяющий получение и обработку информации из базы данных, и форма отчета, позволяющая пользователю задавать параметры алгоритма и включаемых в отчет данных. Список доступных пользователю отчетов полностью определяется при разработке задачи.

Обычно план счетов открывается при выборе в главном меню "Операции" пункта "План счетов". В конкретной конфигурации могут быть предусмотрены и другие способы доступа к плану счетов (пункты меню, кнопки панелей инструментов). Кроме того, окно плана счетов используется в различный режимах программы для выбора счета из списка. Например, при вводе проводок счета проводки могут вводиться с клавиатуры, а могут быть выбраны из плана счетов.

План счетов представляет собой таблицу, каждая строка которой отражает определенный счет или субсчет бухгалтерского учета.

Если при конфигурировании системы было назначено несколько планов счетов, то в верхней части таблицы будут присутствовать закладки с названиями планов счетов. Таким образом, обратившись к одной из закладок, можно выбрать тот или иной план счетов. Название текущего плана счетов выводится в заголовке таблицы, например, "Основной".

Конфигуратор системы 1С:Предприятие содержит средства администрирования, предназначенные для решения задач интеграции и разделения доступа при работе в сети персональных компьютеров.

Существует возможность создания списка пользователей, которым разрешена работа с системой 1С:Предприятие. Для работы с системой пользователь должен указать имя из этого списка.[2]

Для каждого пользователя может быть создан индивидуальный пользовательский интерфейс. Такой интерфейс включает расширенное системное меню и панели инструментов, настроенные на работу пользователя с той информацией, доступ к которой разрешен его набором прав.

4. Характеристика средств безопасности в информационной системе


Еще пару десятков лет назад такого на­правления, как информационная или компьютерная безопасность, в прин­ципе не существовало. В конце 70-х — начале 80-х годов о таких ставших се­годня повседневными вопросах, как возмож­ность получения удаленного несанкциониро­ванного доступа по сети, никто даже не заду­мывался. Базовый принцип, заложенный в ос­нову сети при ее создании, остается неизмен­ным: гарантированно доставить сообщение из одной точки сети в другую. Но разработчики семейства протоколов TCP/IP вряд ли пред­ставляли себе, что кто-нибудь может попытать­ся выдавать себя за другого пользователя, посы­лая пакеты от его имени; что кому-нибудь мо­жет прийти в голову пытаться нарушить рабо­тоспособность сетевых узлов, используя на­правленный шторм пакетов, — перечень тех­нологий современных атак можно продолжать еще долго. Однако важно отметить, что практи­чески все современные атаки базируются на слабостях, существовавших в системе безопас­ности семейства протоколов TCP/IP и инфра­структуре Интернета уже двадцать лет назад.[3]

Именно недальновидности разработчиков тех лет мы обязаны тем, что сейчас мировое сооб­щество тратит колоссальные средства на обес­печение должного уровня безопасности сете­вых объектов.

Обратимся к российской компьютерной исто­рии.

Когда в 1988 году произошел знаменитый инцидент с распространением в Интернете червя Морриса, который повлек за собой зара­жение 6200 компьютеров и ущерб более 66 млн долл., Россия еще стояла вне мирового интер-нет-сообщества и только начинала постигать азы компьютерной безопасности, столкнув­шись с первыми пришедшими к нам с Запада компьютерными вирусами. Именно в те годы и зародилась российская компьютерная виру­сология, основателями которой можно по пра­ву считать А Безрукова, автора одной из пер­вых серьезных отечественных книг по ком­пьютерной вирусологии, и Д. Лозинского, со­здателя знаменитой антивирусной программы Aidstest. (В моих архивах сохранился Aidstest 270 версии, датируемый 03.03.1992).

Тогда же на волне победного шествия по российскому рынку IBM-совместимых компьютеров, операционной системы MS-DOS и эпидемий всевоз­можных компьютерных вирусов появились первые российские хакеры — исследователи вирусов, программ и тонкостей функциониро­вания операционной системы. Впоследствии все хакеры разделились на две неравные части (как их теперь называют на Западе, White Hat и Black Hat). Одна из них — White Hat — выбра­ла в качестве своей основной специализации создание антивирусных программ и защитных систем, другая часть — Black Hat, или, как теперь часто говорят, «кракеры» — встала на путь создания компьютерных вирусов (таких виру-сописателей, правда, оказалось меньшинство) и снятия защиты с коммерческих версий про­граммных продуктов. Отметим, что снятие программных защит и сегодня является основ­ной областью деятельности подавляющего большинства кракеров.

Принципиальное различие между хакерами и кракерами состоит в целях, которые они пре­следуют. Основная задача хакера состоит в том, чтобы, исследуя вычислительную систему, об­наружить уязвимые места в ее системе безопас­ности и проинформировать об этом пользова­телей и разработчиков системы с целью после­дующего устранения найденных «дыр». Другая задача хакера — проанализировав защиту вы­числительной системы, сформулировать необ­ходимые требования и условия повышения ее уровня.

Итак, мы плавно подошли к сегодняшнему дню. Экспоненциальное развитие рунета привело к тому, что когда я вспоминаю существовавшие в 1997 г. ресурсы, посвященные вопросам безо­пасности, мне сложно поверить, что тогда их насчитывалась всего пара десятков, а количест­во посещений у лидеров (например, у HackZone, www.hackzone.ru) исчислялось сот­ней хитов в день.

До не­давнего времени, менее года назад, если они и были, то находились в глубоком подполье. В России не было ни одной засветившейся в СМИ неформальной группы сетевых хакеров (или скорее кракеров). Сейчас ситуация в этой области несколько «исправляется», но пока ре­зультат остается тем же. Так кто же на сегодняшний день в России дей­ствительно занимается вопросами оказания ус­луг в области обеспечения безопасности корпоративных сетей? Для ответа на этот вопрос вернемся в начало 90-х. Именно тогда стали со­здаваться первые в России секьюрити компании, оказывающие услуги в области информа­ционной безопасности, — в основном их учре­дителями становились бывшие сотрудники спецслужб, которые использовали имеющиеся у них связи.

Их «заказчиками» были и остаются банки, а также различные государственные уч­реждения и ведомства. Рынка соответствую­щих услуг в России как не было, так до сих пор и нет. Все решают связи в «соответствующих» структурах. К чести некоторых из созданных тогда компаний, часть из них сегодня обладает штатом хороших специалистов и способна до­статочно эффективно работать на этом псевдо рынке.

Ещё пять лет назад антивирусные программы можно было обновлять не раз в неделю, а раз в полгода, и простой пользователь, услышав слова «безопасность данных», вполне мог подумать, что речь идет о запрете на складывание флоппи-диска вчетверо. С тех пор человек, сидящий за компьютером, стал взрослее и циничнее. Он уже не открывает приаттаченные к письмам картинки с вирусами (или открывает, но через одну). Но человеческую безалаберность излечить не так-то просто: юзеры, наклеивающие бумажки с паролями на мониторы, были и будут всегда.

Ничто в мире не совершенно, в том числе и человечество. Во все време­на находилось достаточное количе­ство желающих поживиться за чу­жой счет — или как минимум попро­бовать поживиться, а может, и просто раз­влечься, не задумываясь о последствиях для ок­ружающих. В этом процессе обычно идут в ход любые средства, какие только возможно ис­пользовать для собственного обогащения пу­тем обворовывания ближнего своего. Интернет, только лишь появившись, практически сразу стал излюбленным оружием в руках се­тевых хулиганов и нечистых на руку дельцов, не говоря уже о злобных хакерах, ворующих деньги у добропорядочных граждан. Сколько было шумных историй о взломах военных серверов НАТО, практически безобидных, но запоминающихся подмен страниц на попу­лярных ресурсах![4]

Кевин Митник стал одним из наиболее попу­лярных сетевых персонажей, культовой фигурой для поколений хакеров лишь из-за того, что в подходящее время и в подходящем месте совершил парочку мелких пакостей, обернув­шихся чуть ли не всемирным скандалом. Ог­ромный резонанс имеют легенды о совершае­мых через Интернет поддельных переводах де­нег со счетов крупных банков. Кстати, подавля­ющее большинство подобных инцидентов не выходит за информационную границу пост­радавшей компании — в курсе оказывается разве что контора, занимающаяся экспертизой и консалтингом по вопросам сетевой безо­пасности. И то хвала Аллаху — значит, у понес­шей убытки стороны хватило ума обратиться к профессионалам, а не пытаться залатать дыры силами собственных сотрудников, попутно ве­шая клиентам на уши лапшу о неблагоприят­ной геомагнитной обстановке или роковом расположении звезд. Поэтому реальная стати­стика убытков и неприятностей, причинен­ных частному бизнесу со стороны интерне­товских врагов, практически не поддается ана­лизу и исчислению и доступна разве что узко­му кругу специализирующихся на этом экс­пертов.

Уровень латентности преступлений в области информатики намного превышает сходные показатели по «обыкновенным», к примеру, ограблениям: признание факта взло­ма отрицательно влияет на имидж злостчастной компании; с другой стороны, хак скрыть куда как легче, чем вооруженный налет. Проблемам сетевой безопасности, равно как и урокам хакерского мастерства, посвящено ог­ромное количество разнообразных материа­лов. Практически ежедневно выходят заметки, сообщающие об уязвимых местах различных программных продуктов и операционных си­стем. Множество специальных списков рас­сылки, веб-серверов и юзнетовских конферен­ций создано с целью немедленно информиро­вать специалистов по обе стороны баррикад о новых возможностях сетевых атак или спосо­бах получить привилегии там, где их получать не положено. Даже у главного строительного материала Интернета — специализированных роутеров — время от времени находят недо­статки, ошибки и недоработки, в перспективе дающие злоумышленникам возможность тво­рить с ними всяческие непотребства. Некото­рые дыры производителям программного обеспечения приходится заштопывать исходя из горького опыта, после того как хнычущие (или разгневанные — зависит от масштабов неприятностей и темперамента) пользователи демонстрируют плачевные результаты работы хакеров. Особенно крепко дурная слава закре­пилась за Microsoft: «третий постфикс к чет­вертому фикспаку» для якобы вдоль и поперек отвечающей требованиям защищенности Windows NT стал привычным объектом насме­шек как со стороны взломщиков, так и со сто­роны специалистов по информационной бе­зопасности. Всемирная гонка информацион­ных вооружений заставляет все чаще вспоми­нать принцип, гласящий, что на каждый зако­улок находится свой болтик с резьбой на 16. Огромные средства вкладываются мировой экономикой в разработку новых технологий защиты, а цены на программные и аппаратные сетевые экраны упорно держатся на практически недосягаемом для среднего российского потребителя уровне.

Однако при обсуждении технических и техно­логических вопросов информационной безо­пасности нередко забывают о неочевидных на первый взгляд аспектах, не относящихся на­прямую к хакерскому мастерству или сетевому администрированию. Речь в данном случае идет о нетрадиционных с точки зрения компьютерного мира методах получения или из­менения необходимых злоумышленнику дан­ных, а именно — о способах, которыми пользо­вались еще прадедушки современных хакеров. Почти каждому сетевому администратору, ра­ботающему в некомпьютерной по профилю деятельности организации, знакомы клейкие бумажки ядовитых расцветок — stick-notes. Они будто специально созданы для того, чтобы беспечные пользователи записывали на них свои пароли и приклеивали их на монитор. Сколько сил и нервов потрачено специалиста­ми отделов автоматизации на то, чтобы оту­чить своих подопечных от этой вредной при­вычки, какие только ухищрения и угрозы не изобретались строгими начальниками. Однако и по сию пору в некоторых банках, — правда, рискуя заработать косоглазие, — можно разглядеть таинственные сочетания символов: секрет, тщательно охраняемый сетевым оборудовани­ем и программным обеспечением. А что представляет собой рабочий стол самого сетевого администратора? Конечно, полуразо­бранный компьютер, куча винтиков и полу­мертвых плат, разбросанные там и сям старые дискеты, компакт-диски и руководства, стопки книг и клочки разных бумажек — черновики.

На этих черновиках, как правило, представля­ющих собой результаты чьих-то неудавшихся попыток напечатать важный документ (прин­тер заело), со всех сторон и во всех направле­ниях записана различная абракадабра: от адре­сов порнушных серверов до списка проштра­фившихся пользователей. Собираясь в столо­вую, админ не глядя выдергивает из кучи под­ходящий по размеру листок, дабы завернуть в него пирожок. После употребления пирожка за вечерней игрой в старкрафт листок отправ­ляется в мусорную корзину. А бдительная убор­щица тетя Маша рано утром позаботится о том, чтобы листок оказался на помойке вместе с остальным мусором. То есть — попал в руки любому желающему покопаться в куче мусора ради того, чтобы добыть пароль пользователя, которого админ заводил по телефонному звонку, записывая его реквизиты на бумажку. Последствия — в зависимости от фантазии. Хотя, наверное, чем рыться в груде мусора, проще поставить дворнику поллитра в обмен на обещание передавать всю подобную корре­спонденцию в соответствующие руки. Или, к примеру, вручить несколько тысяч долларов сотруднику, чтобы тот прошелся и переписал пароли пользователей, подглядывая из-за пле­ча. Вопрос только в размахе замышляемого не­годяйства; если разница между затратами на поллитру и размерами ожидаемой прибыли невелика, дешевле обойдется порыться в мусо­ре самостоятельно.

Системный подход в деле обеспечения ин­формационной безопасности обязателен не только для организаций, имеющих дело с компьютерами и сетями, но и для каждого пользователя Интернета. Рядовой юзер, заин­тересованный в том, чтобы защитить свои интересы и свой кошелек, не должен ограни­чиваться техническими действиями вроде ус­тановки к себе на компьютер Nuke Nabber — стоит позаботиться и об элементарной физи­ческой сохранности своих данных. Руковод­ствоваться здесь в первую очередь следует здравым смыслом и теми же принципами, что и в реальной жизни: избегать случайных свя­зей, не болтать лишнего, не посылать круп­ные суммы денег в надорванном конвертике, уповая на честность почтовой службы, по­мнить, что сыр бесплатен чаще всего в мыше­ловке и так далее.[5]

Организация же, планируя сеть и подключе­ния к ней, должна в первую очередь разрабо­тать политику, учитывающую взаимоотноше­ния информационных потоков, не связанных с сетевыми приложениями, с потоками дан­ных. Согласование системы общей информа­ционной безопасности и системы техничес­кой охраны данных должно происходить на этапе проектирования сети, причем в первую очередь необходимо разработать четкую, ло­гичную структуру, а также озаботиться созда­нием инструкций и формулировкой штатных действий персонала, связанного непосредст­венно с технологическим процессом обработ­ки данных. Не стоит забывать об уничтожите­лях бумаг. Не лишними окажутся разграничение доступа в помещения, система идентифи­кации «свой-чужой», проверка отказоустойчи­вости систем в экстренных случаях (отключе­ние электропитания, пожар, потоп). Кроме то­го, должна быть выстроена четкая политика разграничения прав доступа к данным для раз­личных групп пользователей. И это только часть проблем, с которыми приходится стал­киваться специалисту при разработке общей концепции безопасности организации. Существуют компании, специализирующиеся на экспертизе, реконструкции и построении систем информационной защиты. Правда, их услуги стоят недешево, но последствия непра­вильного подхода к комплексу мер безопасно­сти могут обойтись еще дороже. Однако боль­шинство работающих на рынке компаний, чей технологический процесс требует приме­нения сетевых технологий, как правило, не обращаются к специалистам, предпочитая де­лать все самостоятельно. Можно надеяться, что с ростом культуры ведения бизнеса руко­водители станут все чаще прибегать к услугам экспертов, в том числе и по информационной безопасности, и перестанут существовать по принципу «пока не клюнет жареный петух».


5. Достоинство, недостатки и перспективы развития в информационной системе бух. учета предприятие БЭСТ-4


Программа БЭСТ-4 для предприятий является несколько устаревшей, и скорее всего не перспективной в плане развития программой. Программа имеет возможность подключения внешних устройств ввода, например сканера (по этикеткам), кассового аппарата и т.д. при этом программа автоматически формирует необходимые документы.

Однако эта программа имеет ряд недостатков, в частности устаревший интерфейс программы не позволяет работать с другими программами одновременно и даже работа с различными группами АРМов в рамках одной программы одновременно, невозможна.

Данная программа является наиболее старой по времени ее создания и многими бухгалтериями применяется по привычке, так как предприятие старается избежать излишних затрат, которые могут потребоваться на проведение информатизации и обучение новым программам, кроме того многие предприятия не имеют большого числа учетных записей, а следовательно бухгалтера могут последовательно обрабатывать документацию в различных АРМах.

Программа не позволяет без владения специальными навыками изменять структуру документов. В программе БЭСТ-4 отсутствуют необходимые многим предприятиям отчеты, такие как акт сверки и т.д., для того, чтобы оплата, произведенная по счету, была видна из всех АРМов ее необходимо заносить не только в выписку банка, но и добавлять запись к счету, счету-фактуре, накладной. Такое неудобство программы лишает ее конкурентоспособности по сравнению с более доработанными и технически более совершенными программами семейства «1С».

Со временем смена поколений бухгалтеров, которые все более и боле6е предпочитают программу «1С» приведет к тому, что программа БЭСТ-4 вообще перестанет применяться. В связи с этим производителям БЭСТ-4 необходимо учесть свои ошибки и разработать новую программу, использующую привычные многим пользователям БЭСТ-4 способы работы, однако, лишенную всех его недостатков. На мой взгляд, создание такой программы повысит перспективы развития данной программы в информационной системе бухгалтерского учета.

. Анализ рынка программного обеспечения автоматизации бух. учета: характеристика и классификация систем, основные тенденции и перспективы развития

Практически все бухгалтерские профаммы с функциональной точки зрения, то есть по составу выполняемых функциональных задач и связях между ними, можно разделить на классы.

Мини-бухгалтерия (системы типа: -Проводки -Главная книга - Баланс). К этому классу относятся программы, предназначенные, в основном, для малого бизнеса, с ограниченным, но с сальдо необходимым набором решаемых учетных задач. Они обеспечивают ведение единого журнала хозяйственных операций; типовых бухгалтерских проводок (платежные поручения, кассовые ордера, накладные и пр.), синтетического и аналитического суммового учета, получение Главной книги, баланса и оформление отчетных форм. Как правило, системы имеют встроенные средства для возможности самостоятельного создания и редактирования некоторых отчетных форм. Примеры систем: "Инфо-бухгалтер", "1С: Бухгалтерия"

Эти системы ориентированы на малые и средние предприятия, где дополнительно к базовым возможностям программы мини - бухгалтерии предъявляются более высокие требования: реализация нескольких модулей типа: "учет материальных ценностей"" учет и ведение договоров и др." .количественно - суммовой учет, большой перечень формируемых документов, возможность работы на нескольких компьютерах в рамках ЛВС. Такие программы имеют общую БД, обеспечивают одноразовый ввод данных, согласованную работу персонала в режиме реального времени и объединяют ведение всех основных функций и разделов по единой учетной методике, принятой на предприятии.[6]

Примеры систем: "Парус" ,"Комтех+", «Новый Атлант»

Для средних и крупных предприятий с большими объемами учетной информации (более 10 тыс. хозяйственных операций и первичных документов в месяц), с удаленными структурными подразделениями, с большой номенклатурой ТМЦ. Это уже не одна программа, а целый набор (комплекс) функционально законченных и взаимосвязанных АРМов, установленный на компьютерах соответствующих структурных подразделений и имеющий механизм обмена данных на значительных расстояниях . Наиболее распространенным правилом взаимодействия является обмен информацией по принципу: "с кредита собственных счетов в дебет счетов других участков". Основное требование к таким системам:

ü  надежная и быстрая обработка и передача информации;

ü  легкость настройки на учетную методику для всех АРМов;

ü  поддержка развернутого аналитического учета;

ü  возможность решения функций управления, анализа, сбыта, производственного учета.

Примеры систем: «Менеджер финансового учета», «БЭСТ-4», «Бэмби+».

Дополнительным классом можно выделить самостоятельные программы автоматизации отдельных участко& бухгалтерского учета и других сфер деятельности предприятия:

ü  Учет труда и з/п;

ü  Учет движения ТМЦ, запасов;

ü  Учет производственных затрат;

ü  Анализ финансового состояния предприятия;

ü  Кадровый учет, учет акционеров.


Список литературы

1.      Виханский О. С., Наумов А. И. Информатика в бухгалтерском учете. Учебник. / М.: Изд-во РИПЭЛ плюс, 2004г.

2.      Информационные технологии XXI века /Под ред. М. Г. Лапусты. / М.: ИНФРА-М, 2003г.

3.      Современный бизнес: Учеб. в 2 т. Т. 1: Пер. с англ. / Д. Дж. Речмен, М. Х. Мескон, К. Л. Боуви, Дж. В. Тилл. - М.: Республика, 2000г.

4.      Мескон М. Х., Альберт М., Хедоури Ф. Основы информационной безопасности: Пер. с англ. / М.: <Дело>, 2003г.

5.       «1С» - секреты работы: Ученик / Под ред. А. Я. Кибанова. / М.: ИНФРА-М, 2004г.



[1] «1С» - секреты работы: Ученик / Под ред. А. Я. Кибанова. / М.: ИНФРА-М, 2004г. С.8-12


[2] «1С» - секреты работы: Ученик / Под ред. А. Я. Кибанова. / М.: ИНФРА-М, 2004г. С.15


[3] Информационные технологии XXI века /Под ред. М. Г. Лапусты. / М.: ИНФРА-М, 2003г. С.66


[4] Информационные технологии XXI века /Под ред. М. Г. Лапусты. / М.: ИНФРА-М, 2003г. С.67


[5] Мескон М. Х., Альберт М., Хедоури Ф. Основы информационной безопасности: Пер. с англ. / М.: <Дело>, 2003г. С.71


[6] Виханский О. С., Наумов А. И. Информатика в бухгалтерском учете. Учебник. / М.: Изд-во РИПЭЛ плюс, 2004г. С.11